Sicurezza

PRISM: la NSA sa quando leggerai questo articolo

Notifiche, alert e ricerche personalizzate nei documenti resi pubblici dal Washington Post. La conferma che Microsoft e Co. collaboravano con i federali

Credits: Clearly Ambiguous, Flickr

Hai voglia a dirci che non spiavano gli americani in territorio nazionale. La frase, ripetuta più volte, non salva la faccia ai federali spioni. Quando Il Guardian e il Washington Post, quasi un mese fa, hanno pubblicato solo alcune delle decine di slide che riguardavano PRISM, il programma-spia della NSA , molti si chiedevano il perché. Col senno di poi sembra tutto parte di un gioco strategico studiato punto per punto a seconda delle informazioni diffuse. Fino alla settimana scorsa reggeva la storia di Microsoft e compagni come vittime di una serie di vicende alle quali potevano partecipare solo passivamente, senza possibilità di controbattere. Dalle nuove slide diffuse negli ultimi giorni il quadro che appare è decisamente diverso. Si intende una certa cooperazione tra le parti, sia a livello di intelligence che di strumentazione hardware, altrimenti non si spiegherebbe la buona uscita di ciò che il funzionamento di PRISM prevede.

Le immagini, parte del tesoretto informativo inviato al Post da Edward Snowden prima della sua scomparsa in Russia , mostrano dettagli che lasciano di stucco non tanto per l’ampiezza del raggio d’azione, quanto per la semplicità con la quale i federali raggiungevano i propri obiettivi. Si scopre, ad esempio, che al 5 aprile del 2013 il target di persone sorvegliate a livello “attivo” dal database di PRISM era di 117.675 rivelando come l’agenzia governativa fosse in contatto diretto con le imprese private. Tutti i dati intercettati possono essere visualizzati da parte della NSA così come dell’FBI e della CIA, grazie ad un passaggio automatico alle relative stazioni di monitoraggio all’interno della NSA stessa.

Da una rapida occhiata alle diapositive, rese disponibili anche da Cryptome , si legge (riguardo alla prima ): “Questa diapositiva descrive cosa accade quando un analista dell’NSA interroga il sistema PRISM per ottenere informazioni su nuovi obiettivi di sorveglianza. La richiesta arrivare in automatico al supervisore che controlla i selettori (nomi ricercati ndr) o specifici termini. A questo punto il supervisore deve verificare se il soggetto sia <> (con una percentuale uguale o maggiore a 51 ndr) e verificando che si tratti di un cittadino straniero che si trova all’estero”. Già qui il primo inghippo: vuol dire che c’è la possibilità, pari al 49%, che in realtà la NSA sorvegli cittadini statunitensi all’interno degli Stati Uniti; una violazione di privacy mai vista finora. Questo è il primo "filtro". Ce ne sono degli altri menzionati nella prima diapositiva. L'FBI consulta un database per garantire che i "selettori" non corrispondano ad americani. Nella seconda diapositiva si accenna poi a sistemi chiamati Fallout e Conveyance che sembrano essere filtri  aggiuntivi utilizzati per "ridurre il rischio" di informazioni su americani.

Uno dei problemi principali, che emergono dal rilascio delle slide, è che pare non serva arrivare alla fine delle fasi di controllo (workflow) per cominciare a collezionare informazioni sugli obiettivi. La memorizzazione infatti pare cominci già dalla slide numero 2, dove l’accesso ai file viene permesso anche a CIA ed FBI. Solo dopo arriva la possibilità di affinare la ricerca con i filtri Fallout e Conveyance. Questo vuol dire che quel 51% viene raggiunto sulla base delle impressioni di un paio di persone, agente e supervisore. A quel punto le informazioni su cittadini che si scopre essere statunitensi vengono cancellate giusto? E si suppone che vengano collezionate ma non “viste” fino a quando Fallout e Conveyance lo confermano. In teoria dovrebbe essere così. In teoria.

Nelle ultime due slide si rafforza maggiormente il legame tra NSA e aziende private. Si copre che i federali possono analizzare tutti i movimenti degli iscritti alle piattaforme spiate. Dal momento in cui effettuano il login fino a quando inviano una mail o accedono al servizio di chat preferito. Per fare ciò è abbastanza evidente che vi sia uno stretto rapporto tra le parti. A questo punto dovrebbe esservi, nei pressi dei data center delle diverse aziende, un componente hardware appartenente al governo che riesce a intercettare il flusso dei dati che di norma viaggia nella rete aziendale. Esempio: mi connetto a Skype alle 10.30 del 30 aprile, invio un messaggio di chat ad un mio amico e lui mi risponde. Questa comunicazione oltre a viaggiare sulle normali reti di Microsoft (proprietaria di Skype) prende anche un binario secondario diretto ai laboratori della NSA. Anche in questo caso gli obiettivi non sarebbero statunitensi all’interno degli Stati Uniti. Ma chi crede più alle lacrime del Grande Fratello?

 
© Riproduzione Riservata

Commenti